ctfshow__黑盒测试

web380-测试url参数

ctfshow__黑盒测试
一开始什么也没有发现可以注入的地方,于是研究url参数。
发现每个页面都带有参数,如page_1.php,page_2.php啥的。
但是还是没有发现什么问题。
于是看了看别人的wp,发现page.php。
进去之后发现
ctfshow__黑盒测试

$id.php很有问题。于是试了一下$id可不可以get传参进去,穿了一个page_1发现可以,于是试了一下另id=flag于是发现了flag
ctfshow__黑盒测试

web381-找后台

进去之后发现是同样的模板,于是继续查看page.php,结果发现了这个
ctfshow__黑盒测试
这个想了想是没有办法绕过的,于是找别的地方
然后查看wp,原来在源码中有一个后台地址
进入就直接给了flag了
ctfshow__黑盒测试

ctfshow__黑盒测试

web382-找后台

继续打开后台地址,是一个登录界面
ctfshow__黑盒测试
结果一个万能密码,就进去了…
1223’ or 1=1#

web383-同上

和上一题一样啊…

web384-爆破

爆破密码,没啥好说的

web385-install/?install

重置后密码是admin888,不看wp根本猜不出来啊

web386-/clear.php?file=./install/lock.dat

有个lock.dat,首先访问/clear.php?file=./install/lock.dat清除,然后和上题相同

web387-rce

后台有一个/debug,进去看看,
ctfshow__黑盒测试
出现了一个文件不存在,试一下传一个file参数。
ctfshow__黑盒测试

file这里是有文章可做的,应该是可以文件包含的,于是进行日志包含,结果不行,经过测试发现
ctfshow__黑盒测试

命令是可以执行的,但是却无法执行传过去的参数。既然这样那就不传马了,直接写文件就可以了。
ctfshow__黑盒测试

结果可以rce了,既然如此我们就直接查看check.php吧,然后果然发现了flag

<?php system('cat /var/www/html/alsckdfy/check.php > /var/www/html/1.txt')?>

388-rce

虽然日志不能查看,但是他还是可以执行的。
ctfshow__黑盒测试
ctfshow__黑盒测试

那么我们再次查看check.php,果然是可以的
ctfshow__黑盒测试

web389

在上几个题目的基础谁上,添加了jwt,不多讲了

web390-

居然在page页面有SQL注入,这是我想不到的。

上一篇:ctfshow文件包含-超详解


下一篇:CTFSHOW sql注入(一)